产品介绍

l2tp介绍

2021年06月16日 返回>>

L2TP VPN简介

L2TP基本概念:

L2TP(Layer 2 Tunneling Protocol) VPN是一种用于承载PPP报文的隧道技术,该技术主要应用在远程办公场景中为出差员工远程访问企业内网资源提供接入服务。

目的:

L2TP VPN技术出现以后,使用L2TP VPN隧道“承载”PPP报文在Internet上传输成为了解决上述问题的一种途径。无论出差员工是通过传统拨号方式接入Internet,还是通过以太网方式接入InternetL2TP VPN都可以向其提供远程接入服务。



L2TP VPN的优点:

身份验证机制

支持本地认证。

支持Radius服务器等认证方式

多协议传输

L2TP传输PPP数据包,PPP本身可以传输多协议,而不仅仅IP可以在PPP数据包内封装多种协议

 

计费认证地址分配

可在LAC和LNS两处同时计费,即ISP处(用于产生账单)及企业网关(用于付费及审计)。L2TP能够提供数据传输的出入包数、字节数以及连接的起始、结束时间等计费数据,可根据这些数据方便地进行网络计费

LNS可放置于企业网的USG之后,对远端用户地址进行动态分配和管理,可支持私有地址应用

不受NAT限制穿越


支持远程接入

灵活的身份验证及时以及高度的安全性

L2TP协议本身并不提供连接的安全性,但它可以依赖于PPP提供的认证(CHAPPAP等),因此具有PP所具有的所有安全特性。

L2TP隧道可以与IPSec结合,使通过L2TP所传输的数据更难被攻击。

可根据特定的网络安全要求,在L2TP之上采用通道加密技术、端对端数据加密或应用层数据加密等方案来提高数据的安全性。

 

 

可靠性

L2TP协议支持备份LNS,当一个主LNS不可达之后,LAC可以重新与备份LNS建立连接,增加了VPN服务的可靠性和容错性

L2TP VPN的原理

L2TP VPN的主要应用场景:

LAC和LNS介绍:

LAC是附属在交换网络上的具有PPP端系统和L2TP协议处理能力的设备,主要用于为PPP类型的用户提供接入服务
LAC位于LNS和用户之间,用于在LNS和用户之间传递信息包,它把用户收到的信息包按照L2TP协议进行封装并送往LNS,同时也将从LNS收到的信息包进行解封装并送往用户。LAC与用户之间采用本地连接或PPP链路,VPDN应用中通常为PPP链路。

LNS既是PPP端系统,又是L2TP协议的服务器端,通常作为一个企业内部网的边缘设备。
LNS作为L2TP隧道的另一侧端点,是LAC的对端设备 ,是LAC进行隧道传输的PPP会话的逻辑终止端点。通过在公网中建立LAC隧道,将用户的PPP连接的另一端由原来的LAC在逻辑上延伸了企业网内部的LNS


L2TP VPN主要有三种应用场景。分别是:

NAS-Initiated场景(拨号用户访问企业内网)

NAS(Network Access Server:是运营商用来向拨号用户提供PPP/PPPoE接入服务的服务器,拨号用户通过NAS访问外部网络。

LNS(L2TP Network Server)是企业总部的出口网关。

用户通过PPPoE拨入LACL2TP Access Concentrator),触发LACLNS之间建立隧道。接入用户地址由LNS分配,对接入用户的认证可由LAC侧的代理完成,也可两侧都对接入用户做认证。当所有L2TP用户都下线时,隧道自动拆除以节省资源,直至再有用户接入时,重新建立隧道。

此组网适用于分支机构用户向总部发起连接,且一般用于分支机构的用户不经常访问企业总部的情况。

 


LAC自动拨号

LAC与LNS之间建立一条永久性L2TP会话。客户端不用PPP拨号,而通过IP连接即可在隧道中传输数据。

用户通过配置触发建立LAC与LNS之间的永久性L2TP会话。LAC使用存储在本地的用户名和LNS建立一个永久存在的L2TP隧道,此时的L2TP隧道就相当于一个物理连接。用户与LAC之间的连接就不受限于PPP连接,而只需IP连接,LAC即可将用户的IP报文转发到LNS

这种组网也适用于分支机构接入总部,用于分支机构员工访问总部频率较高的情况。与NAS-Initiated VPN场景相比:

分支机构员工感知不到隧道存在,不需要使用用户名接入。LAC为分支机构的多个用户提供L2TP服务,免去了每个用户使用L2TP都需要先拨号的麻烦。

这种组网下,LNS只对LAC进行认证。其缺点为:分支机构用户只要能够连接LAC即可使用L2TP隧道接入总部,而不需被认证。存在一定的安全隐患。此时用户接入总部以通过设备的用户认证功能对接入总部的用户进行认证,从而提高安全性。

1612695024373406.png

Client-Initiated场景(移动办公用户访问企业内网)

直接由接入用户(可为支持L2TP协议的PC)发起连接。此时接入用户可直接向LNS发起隧道连接请求,无需再经过一个单独的LAC设备。接入用户地址的分配由LNS来完成。

由于LNS端需要为每个远程用户建立一条隧道,与NAS-Initiated VPN场景相比,LNS端配置更复杂一些。与其他两种场景相比,其优点在于接入用户不受地域限制。

此场景适用于出差员工使用PC、手机等移动设备接入总部服务器,实现移动办公。

  


L2TP VPN的认证:

L2TP支持使用PAPCHAP两种方式进行PPP认证。

VT(Virtual-Template)接口:

PPP、Ethernet都是二层协议,它们之间不能直接互相承载。当用户配置PPPoE等二层协议时,这些二层协议之间需要通过虚拟访问接口VAVirtual-Access)进行通信。前面已经提到,L2TP中会使用PPPoE协议。VT接口是用于配置虚拟访问接口的模板。在L2TP会话连接建立之后,LACLNS均需要创建虚拟访问接口用于和对端(即用户)交换数据。此时,系统将按照用户的配置,选择VT接口,根据该模板的配置参数(包括接口IP地址、PPP认证方式等)动态地创建虚拟访问接口。

命令行配置中,VT接口下可选择CHAPPAP认证方式来对用户进行PPP认证。Web配置中不支持手工配置认证方式,系统优先选择CHAP方式,其次选择PAP方式。


LAC自主拨号场景:

LAC自主拨号场景中,LAC侧不对用户进行认证,只在LNS侧对LAC配置的用户进行PPP认证(PAPCHAP)。在命令行配置中,体现在VT接口下配置的PPP认证方式。


Client-Initiated VPN场景:

Client-Initiated VPN场景中,在LNS侧对用户进行PPP认证(PAPCHAP)。在命令行配置中,体现在VT接口下配置的PPP认证方式。


NAS-Initiated VPN场景:

NAS-Initiated VPN场景中,L2TP可对用户进行两次PPP认证:第一次发生在LAC侧,第二次发生在LNS侧。只有一种情况LNS侧不对接入用户进行二次认证:启用LCP重协商后,不在相应的VT接口上配置认证。这时,用户只在LAC侧接受一次认证。

另外,不论对于LAC或LNS,如果其配置的用户认证方式为“不认证”,则不论VT接口中使用何种认证方式,都不对用户进行认证。

以下对于认证方式的描述都是基于配置的用户认证方式不为“不认证”的情况。

 

LAC端认证方式

LAC端可对用户进行PAPCHAP认证。在命令行配置中,使用VT接口下配置的PPP认证方式。

LNS端认证方式

LNS对用户的认证方式除由PPP认证方式决定外,还取决于配置的L2TP认证方式。L2TP认证方式有三种:代理认证、强制CHAP认证和LCP重协商。其中,LCP重协商的优先级最高,代理认证优先级最低。

 

 

LCP重协商

如果需要在LNS侧进行比LAC侧更严格的认证,或者LNS侧需要直接从用户获取某些信息(当LNSLAC是不同厂商的设备时可能发生这种情况),则可以配置LNS与用户间进行LCP重协商。LCP重协商使用相应VT接口配置的认证方式。此时将忽略LAC侧的代理认证信息。

强制CHAP认证

如果只配置强制CHAP认证,则LNS对用户进行CHAP认证,如果认证不通过,会话就不能建立成功。

 

 

代理认证

代理认证就是LAC将它从用户得到的所有认证信息及LAC配置的认证方式传给LNSLNS会利用这些信息和LAC端传来的认证方式对用户进行认证。

NAS-Initiated VPN中,在PPP会话开始时,用户先和LAC进行PPP协商。若协商通过,则由LAC初始化L2TP隧道连接,并将用户信息、认证信息等传递给LNS,由LNS根据收到的代理认证信息判断用户是否合法。

代理认证与VT接口的PPP认证方式的关系:

LNS的PPP认证方式不能比LAC复杂。例如,如果LAC端配置的认证方式为PAP,而LNS配置的PPP认证方式为CHAP,则由于LNS要求的CHAP认证级别高于LAC能够提供的PAP认证,认证将无法通过,会话也就不能正确建立。

其他情况下,如果LNS与LAC的认证方式不一致,LNS将采用LAC发送过来的认证方式进行协商,忽略VT接口配置的认证方式。

 


三种组网模式的对比

三种组网对比: 

图片24.png

Client-Initiated VPN:其优点在于接入用户不受地域限制。此场景适用于员工使用PC、手机等移动设备接入总部服务器,实现移动办公。

NAS-Initiated VPN:接入用户(PC)通过PPPoE拨入LAC,由LAC通过InternetLNS发起建立隧道连接请求。接入用户地址由LNS分配,对接入用户的认证可由LAC侧代理完成,也可两侧都对接入用户做认证。当所有L2TP用户都下线时,隧道自动拆除以节省资源,直至再有用户接入时,重新建立隧道。此组网适用于分支机构用户向总部发起连接,且一般用于分支机构的用户不经常访问企业总部的情况。

LAC-Auto:分支机构员工感知不到隧道存在,不需要使用用户接入。LAC为分支机构的多个用户提供L2TP服务,免去了每个用户使用L2TP都需要先拔号的麻烦
这种组网下,LNS只对LAC进行认证。其缺点为:分支机构用户只要能够连接LAC即可使用L2TP隧道接入总部,而不需被认证。存在一定的安全隐患。此时用户接入总部以通过设备的用户认证功能对接入总部的用户进行认证,从而提高安全性.